Sicherheitsinfrastrukturen Grundlagen, Realisierungen, Rechtliche Aspekte, Anwendungen Editors Patrick Horster Book 1 Citations 3 Readers 731 Downloads Part of the DuD-Fachbeiträge book series (DUD)
Chapters Table of contents (33 chapters) About About this book Table of contents Page 1 Navigate to page number of 2 Next Navigate to page number Search within book Front Matter Pages i-viii PDF Sicherheitsinfrastrukturen — Basiskonzepte Patrick Horster, Peter Kraaibeek, Petra Wohlmacher Pages 1-16 Endbenutzer- und Entwicklerunterstützung bei der Durchsetzung mehrseitiger Sicherheit Gritta Wolf, Hannes Federrath, Andreas Pfitzmann, Alexander Schill Pages 17-30 Sicherheitsanforderungen an elektronische Dienstleistungssysteme Malte Borcherding Pages 31-38 Nachhaltige Überprüfbarkeit digitaler Signaturen Andreas Bertsch, Kai Rannenberg, Herbert Bunz Pages 39-50 Konfigurationsoptionen und Effizienzüberlegungen zu Sperrabfragen nach dem Signaturgesetz Andreas Berger, Alfred Giessler, Petra Glöckner Pages 51-64 Haftungsbeschränkung der digitalen Signatur durch einen Commitment Service Birgit Baum-Waidner Pages 65-80 Eine praxiserprobte Sicherheitsinfrastruktur für große Konzernnetze Kurt Maier, Olaf Schlüter, Hubert Uebelacker Pages 81-88 Probleme beim Aufbau, Betrieb und bei der Zusammenarbeit von Zertifizierungsinstanzen Stephan Hiller Pages 89-95 Nutzung von Verzeichnisdiensten zur Integrierten Verwaltung Heterogener Sicherheitsmechanismen Rainer Falk, Markus Trommer Pages 96-108 HBCI — Eine sichere Plattform nicht nur für Homebanking René Algesheimer, Detlef Hühnlein Pages 109-121 HBCI Meets OFX Integration zweier Internetbanking-Standards Claudia Eckert, Klaus Wagner Pages 122-134 Infrastruktur und Sicherheitskonzept von IEP-Systemen in offenen Netzen am Beispiel von „Quick im Internet“ Norbert Thumb, Martin Manninger, Dietmar Dietrich Pages 135-144 Gestaltung und Nutzen einer Sicherheitsinfrastruktur für globalen elektronischen Handel Gérard Lacoste, Arnd Weber Pages 145-157 Sicherheit in der Informationstechnik als Staatsaufgabe Horst Samsel Pages 158-162 Verletzlichkeitsreduzierende Technikgestaltung für Beispiele aus Sicherungsinfrastrukturen Volker Hammer Pages 163-176 Technische Randbedingungen für einen datenschutzgerechten Einsatz biometrischer Verfahren Marit Köhntopp Pages 177-188 Ein österreichischer Gesetzesentwurf für die digitale Signatur mit dem Konzept von Sicherheitsklassen Christian Reiser Pages 189-200 Identitätbasierte Kryptosysteme als Alternative zu Public-Key-Infrastrukturen Dennis Kügler, Markus Maurer, Sachar Paulus Pages 201-212 Kryptographische Komponenten eines Trustcenters Andreas Philipp Pages 213-221 Page 1 Navigate to page number of 2 Next About this book Keywords Datenschutz Datensicherheit IT-Sicherheit Informationssicherheit Informationstechnik (IT) Internet Management Public-Key-Infrastruktur Schlüssel Sicherheit Sicherheitsmanagement Systeme Verfahren Zertifizierung digitale Signatur Bibliographic information DOI https://doi.org/10.1007/978-3-322-89817-3 Copyright Information Vieweg+Teubner Verlag | Springer Fachmedien Wiesbaden GmbH, Wiesbaden 1999 Publisher Name Vieweg+Teubner Verlag eBook Packages Springer Book Archive Print ISBN 978-3-322-89818-0 Online ISBN 978-3-322-89817-3 About this book Buy options